Амадей
Инструментът за хакване Amadey е създател на ботнет, разработен от неизвестни злонамерени заплахи и продаван на различни хакерски форуми. За първи път се появи в началото на 2019 г. Тази заплаха също може да се използва като полезен товар на първи етап, който може да въведе допълнителен зловреден софтуер на хоста. Първоначално инструментът за хакване на Amadey струва приблизително $500. Тази заплаха придоби известна сила и изглежда се продава добре, тъй като изследователите на зловреден софтуер забелязаха, че инструментът Amadey се използва в много различни кампании по целия свят. Дори скандалната хакерска група TA505 се докопа до заплахата Amadey.
Съдържание
Тактика на разпространение
Amadey е вид злонамерен софтуер, който е насочен предимно към системи, базирани на Windows. Обикновено навлиза в целевата система чрез различни средства, включително:
- Прикачени файлове към имейл : Amadey може да се разпространява чрез имейли със спам, съдържащи злонамерени прикачени файлове, като например заразени документи на Microsoft Office (напр. Word или Excel файлове), PDF файлове или ZIP архиви. След като получателят отвори прикачения файл, зловредният софтуер може да бъде изпълнен.
- Злонамерени уебсайтове : Amadey може да бъде доставен чрез компрометирани или злонамерени уебсайтове. Това може да се случи, ако посетите компрометиран уебсайт или щракнете върху злонамерена връзка, която задейства изтегляне от устройството, което води до инсталиране на злонамерена програма на вашата система без ваше знание.
- Комплекти за експлоатиране : Комплектите за експлоатиране са набори от инструменти, използвани от киберпрестъпниците за използване на уязвимости в софтуера. Amadey може да се разпространява по този начин, който се възползва от непоправени софтуерни уязвимости, за да достави зловреден софтуер на целевата система.
Работи безшумно
Операторите на Amadey могат да получат административни привилегии и отдалечен достъп чрез своя уеб браузър, за да управляват заразените системи. Всичко това обаче се извършва безшумно и извън полезрението на жертвата. Вероятно жертвите може дори да не осъзнаят, че инфекция със зловреден софтуер е отвлякла системата им и че тя вече е част от ботнет.
Упоритост
След като създателят на ботнет на Amadey проникне в система, той може да провери дали присъства някой от най-често срещаните инструменти за защита от зловреден софтуер. Инструментът за хакване Amadey може да спечели устойчивост чрез модифициране на системния регистър на Windows, като по този начин гарантира, че заплахата ще се стартира всеки път, когато системата се рестартира.
Възможности
Този инструмент за хакване има донякъде ограничен списък от възможности. Създателят на ботнет Amadey може да събира информация за заразения хост, включително:
- Операционна система.
- Потребителско име.
- Конфигурация на мрежата.
- Хардуер.
Освен че може да отвлече компютър и да го добави към ботнет, който би се използвал за потенциално извършване на DDoS (Distributed-Denial-of-Service) атаки, тази заплаха също може да се използва като полезен товар на първи етап, който ще служат като задна врата за нападателите, за да заразят хоста с допълнителен и потенциално по-заплашителен зловреден софтуер.
Никой от нас не може да си позволи да пренебрегне киберсигурността в днешно време. Уверете се, че сте изтеглили и инсталирали легитимен антивирусен софтуерен пакет, който ще защити вашата система.
Как да избегнете Amadey Bot
За да избегнете злонамерения софтуер Amadey и подобни заплахи, обмислете прилагането на следните превантивни мерки:
- Поддържайте актуализиран софтуер : Редовно актуализирайте вашата операционна система, уеб браузъри и други софтуерни приложения.
- Бъдете внимателни с прикачените файлове към имейл : Ако получите неочакван прикачен файл, проверете автентичността му с подателя чрез различен комуникационен канал, преди да го отворите.
- Бъдете предпазливи при опити за фишинг : Избягвайте да кликвате върху връзки в имейли или съобщения, които изглеждат подозрителни или идват от ненадеждни източници.
- Използвайте надежден софтуер за сигурност : Инсталирайте реномирани антивирусни продукти и софтуер против зловреден софтуер на вашата система и я поддържайте актуална.
- Редовно архивиране на данни : Поддържайте редовно архивиране на вашите важни файлове и данни на отделни устройства за съхранение или в облака. В случай на инфекция със злонамерен софтуер или други инциденти, наличието на скорошни архиви гарантира, че можете да възстановите данните си и да минимизирате потенциалните щети.
- Упражнявайте навици за безопасно сърфиране : Избягвайте да посещавате подозрителни или ненадеждни уебсайтове. Бъдете внимателни, когато щраквате върху реклами или връзки, тъй като те може да ви пренасочат към злонамерени уебсайтове, които разпространяват зловреден софтуер.
Доклад за анализ
Главна информация
| Family Name: | Trojan.Amadey |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
4f7dd64dab6c5a47dc113589ed95f131
SHA1:
f107ea76c84db39fbdc10dce73ac2925529a41a4
SHA256:
B66C02C0AE954074DC4E4C9FCA01BA45A0C35B75919535F27FEF6FB59617C15B
Размер на файла:
849.41 KB, 849408 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have exports table
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Име | Стойност |
|---|---|
| Company Name | Microsoft Corporation |
| File Description | Win32 Cabinet Self-Extractor |
| File Version | 11.00.17763.1 (WinBuild.160101.0800) |
| Internal Name | Wextract |
| Legal Copyright | © Microsoft Corporation. All rights reserved. |
| Original Filename | WEXTRACT.EXE .MUI |
| Product Name | Internet Explorer |
| Product Version | 11.00.17763.1 |
File Traits
- No Version Info
- WriteProcessMemory
- x86
Files Modified
Files Modified
This section lists files that were created, modified, moved and/or deleted by samples in this family. File system activity can provide valuable insight into how malware functions on the operating system.| File | Attributes |
|---|---|
| \device\namedpipe\gmdasllogger | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\f2696808.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp000.tmp\v2696511.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\e5630715.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp001.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Generic Write,Read Attributes |
Show More
| c:\users\user\appdata\local\temp\ixp001.tmp\v3696399.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\d8715226.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp002.tmp\v9882882.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\c3559334.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp003.tmp\v2891154.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\a1084955.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Generic Write,Read Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\b5900476.exe_deleted_ | Synchronize,Write Attributes |
| c:\users\user\appdata\local\temp\ixp004.tmp\tmp4351$.tmp | Generic Write,Read Attributes,Delete |
Registry Modifications
Registry Modifications
This section lists registry keys and values that were created, modified and/or deleted by samples in this family. Windows Registry activity can provide valuable insight into malware functionality. Additionally, malware often creates registry values to allow itself to automatically start and indefinitely persist after an initial infection has compromised the system.| Key::Value | Данни | API Name |
|---|---|---|
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup0 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup1 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup2 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup3 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\" | RegNtPreCreateKey |
| HKLM\software\wow6432node\microsoft\windows\currentversion\runonce::wextract_cleanup4 | rundll32.exe C:\WINDOWS\system32\advpack.dll,DelNodeRunDLL32 "C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\" | RegNtPreCreateKey |
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Syscall Use |
Show More
|
| User Data Access |
|
| Service Control |
|
| Other Suspicious |
|
| Anti Debug |
|
| Encryption Used |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\Users\Cdspunrm\AppData\Local\Temp\IXP000.TMP\v2696511.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP001.TMP\v3696399.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP002.TMP\v9882882.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\v2891154.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\a1084955.exe
|
Show More
C:\Users\Cdspunrm\AppData\Local\Temp\IXP004.TMP\b5900476.exe
|
C:\Users\Cdspunrm\AppData\Local\Temp\IXP003.TMP\c3559334.exe
|